Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que se acepta nuestra política de cookies.
Área de Ingeniería Telemática
Dpto. Automática y Computación
http://www.tlm.unavarra.es/
Hasta ahora...
‣ Tipos de ataques al host y a la red
‣ La cadena de seguridad: host, red local, perimetral...
‣ Seguridad perimetral
‣ Herramientas: firewalls, proxies, redes y hosts expuestos y
bastion hosts
‣ Hoy:
‣ Sistemas de detección de intrusión
Detección de intrusos
2
/39
Introducción
‣ Cortafuegos
Permiten elegir que dejamos pas...
17 visualizaciones durante los últimos 90 días
2
0
Microcontrolador: la solución está en un chip - Capítulo 1
17 visualizaciones durante los últimos 90 días